Authentification forte pour fournir des services sécurisés dans les réseaux ad hocs

Abstract

L'authentification est une pré-condition pour fournir de la sécurité dans les réseaux ad hoc. Afin de définir une solution d'autehtification adaptée aux caractéristiques de ces réseaux, nous faisons, dans cette thèse, une analyse approfondie des solutions existantes et de la façon dont elles ont été adaptées pour satisfaire aux contraintes des réseaux ad hoc. Cela permet d'identifier leurs limitations ainsi que les problèmes à résoudre. Nous proposons alors une première solution qui résout certains d'entre eux. Cette solution est améliorée dans une seconde solution qui permet, en outre, à chaque noeud de gérer seul ses paires de clefs. L'authenticité des clefs publiques ainsi générées peut être vérifiée sans accéder à une tierce entité. Finalement, nous utilisons cette solution pour définir trois applications sécurisées qui, d'une part, illustrent le fait qu'elle permet de fournir tout service de sécurité et qui, d'autre part, permettent de générer des revenus dans les réseaux ad hoc. La première application permet aux utilisateurs d'acheter des ressources multimédias dans des réseaux ad hoc. La non-répudiation est fournie afin de garantir qu'à la fin de toute transaction l'acheteur reçoit la ressource acheté, est capable de la visionner ou de l'écouter et que le vendeur sera rémunéré. La seconde application permet à des véhicules d'échanger anonymement des informations de sureté et dévaluer leurs fiabilités. Finalement, la troisième application permet aux noeuds de négocier et fournir un accès à un réseau fixe en empêchant toute fraude. Les performances de la solution, sur laquelle reposent ces applications, montrent qu'elle peut être utilisée par des appareils mobiles.Entity authentification is a precondition to provide secure services in ad hoc networks. In order to define an entity authentification solution that suits the characteristics of ad hoc networks, we do an in-depth analysis of existing authentification solutions and how they have been adapted to work in mobile ad hoc networks. This permits to identify their limitations as well as the problems that still need to be solved. We then propose a first solution that solves these remaining problems. It is improved in a second solution that additionally permits each node to manage alone its cryptographic key pairs. The authenticity of such generated public keys can be verified without accessing any third party. We finally use this improved solution to define three secured applications that first highlight how that solution can be used to fulfil various security requirements and that second permits to generate some revenues in ad hoc networks. The first application permits individuals to buy some multimedia resources in ad hoc networks. Non-repudiation is provided to guarantee that at the end of a transaction the buying node receives the resource it has bought and is able to view or play it. It is further provided to guarantee that the selling node is sure that it will be paid for having sold the resource. The second application permits vehicles to exchange anonymously some safety information and to evaluate the reliability of this information. The third application finally permits nodes to negociate and provide the access to a fixed network in a way that avoids defrauding. The performances of the improved solution, on wich these applications rely, show that it can be used on mobile device.VERSAILLES-BU Sciences et IUT (786462101) / SudocSudocFranceF

    Similar works

    Full text

    thumbnail-image

    Available Versions

    Last time updated on 14/06/2016